سطوح امنیتی ما

محافظت از حملات تکذیب سرور DDOS

حملات تکذیب سرور حملات گسترده ای میباشد که سایت ها و سرور ها را هدف قرار داده و با درگیر کردن منابع سیستم سرور را از دسترس خارج می نماید و یا منابع تخصیص داده شده به سایت را به پایان می رساند. برای مقابله با این حملات هاست آساک سرور به نرم افزارهای Anti DDOS تجهیز شده است. و به صورت مرتب به روز رسانی می‌ شوند.

مقابله با اسکنر ها

اولین قدم در هک کردن سایت ها و سرور ها جمع آوری اطلاعات از تارگت ها می باشد که برای این منظور نرم افزار های بسیاری طراحی شده است که می توان به openvas , Nessus , nmap و نرم افزار های اسکن سایت مانند اکیونیتکس اشاره کرد. در این راستا هاست آساک سرور اقدام به بستن پورت های اضافی سرور و همچنین استفاده از فایروال های به روز برای مقابله با اسکن شدن پورت ها نموده است. این کار سبب می شود تا یک نرم افزار اسکنر نتواند سرور یا سایت های روی سرور های هاست آساک سرور را اسکن نموده و در مسیر جمع آوری اطلاعات از سوی هکرها اختلال ایجاد خواهد شد.

پایش اطلاعات ارسالی به هاست آساک سرور

در صورتی که یک حفره بر روی یک سایت شناسایی شود برای نفود به این حفره نیاز به ارسال کد های مخرب به سایت می باشد که در راستای محافظت سایت و سرور های هاست آساک سرور ، ما اقدام به پایش اطلاعات ارسالی به سرور نموده ایم که در صورت استفاده هکر از کدهای مخرب دسترسی هکر به سایت قطع میگردد و درخواست نفوذگر اجرا نخواهد شد.

مقابله با شل ها و اسکریبت های مخرب

در صورت نفوذ یه هکر کلاه سیاه به پنل مدیریت یک سایت ، هکر سعی در آپلود فایل های مخرب و اجرای آن های بر روی سرور می نماید. ما با ریل تایم کردن آنتی ویروس ها و نصب آنتی شلر های به روز در صدد مقابله با اپلود فایل های مخرب و اجرا شدن CGI بر روی سرور ها بوده ایم و با تست های مرتب این موضوع را مورد بررسی قرار داده ایم تا هکر ها نتوانند اقدام به اجرای لوکال روت ها یا خواندن فایل های حساس سرور نموده و بر روی سرور symlink زده و اقدام به هک سایت های روی سرور نمایند.

مهندسی اجتماعی و بد افزار های آلوده

یکی از حملات طرح ریزی شده توسط هکر ها استفاده از سناریو های مهندسی اجتماعی نه برای هک کردن خود سایت بلکه هک شدن مدیران سرور ها و سایت ها می باشد تا از این راه به رمزهای عبور سیستم ها دسترسی حاصل نمایند . ما با استخدام نمودن مهندسین هشیار و استفاده از سطوح دسترسی در حد نیاز و نه بیشتر از حد نیاز کارمندان اقدام به محافظت از حملات مهندسی اجتماعی و فیک پیج ها می باشیم. و همچنینن تعهد کارمندان ما به استفاده از سیستم های لینوکس باعث می شود تا ما از دسترس بسیاری از نرم افزار های کیلاگر و بد افزار های مشابه به دور بمانیم.